ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۴۸ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Dynamic SQL: Applications, Performance, and Security

    Dynamic SQL: Applications, Performance, and Security

    Edward Pollack (auth.), 2016
    CHM
    Managing Security With Snort and IDS Tools

    Managing Security With Snort and IDS Tools

    Christopher Gerg, 2004
    MOBI
    Managing Security with Snort and IDS Tools

    Managing Security with Snort and IDS Tools

    Christopher Gerg, 2004
    PDF
    Security in Wireless Ad Hoc and Sensor Networks

    Security in Wireless Ad Hoc and Sensor Networks

    Erdal Cayirci, 2009
    PDF
    Security Analysis

    Security Analysis

    Benjamin Graham, 2008
    PDF
    Security Analysis: Sixth Edition, Foreword by Warren Buffett

    Security Analysis: Sixth Edition, Foreword by Warren Buffett

    James M. Stewart, 2008
    PDF
    Proceedings of 2015 2nd International Conference on Industrial Economics System and Industrial Security Engineering

    Proceedings of 2015 2nd International Conference on Industrial Economics System and Industrial Security Engineering

    Menggang Li, 2016
    PDF
    Financial Cryptography and Data Security: 15th International Conference, FC 2011, Gros Islet, St. Lucia, February 28 - March 4, 2011, Revised Selected Papers

    Financial Cryptography and Data Security: 15th International Conference, FC 2011, Gros Islet, St. Lucia, February 28 - March 4, 2011, Revised Selected Papers

    Rainer Böhme, 2012
    PDF
    Financial Cryptography and Data Security: 15th International Conference, FC 2011, Gros Islet, St. Lucia, February 28 - March 4, 2011, Revised Selected Papers

    Financial Cryptography and Data Security: 15th International Conference, FC 2011, Gros Islet, St. Lucia, February 28 - March 4, 2011, Revised Selected Papers

    Rainer Böhme, 2012
    PDF
    After anarchy : legitimacy and power in the United Nations Security Council

    After anarchy : legitimacy and power in the United Nations Security Council

    Ian Hurd, 2008
    PDF
    Manning the Future Legions of the United States: Finding and Developing Tomorrow's Centurions (Contemporary Military, Strategic, and Security Issues)

    Manning the Future Legions of the United States: Finding and Developing Tomorrow's Centurions (Contemporary Military, Strategic, and Security Issues)

    Donald Vandergriff, 2008
    PDF
    Network performance and security : testing and analyzing using open source and low-cost tools

    Network performance and security : testing and analyzing using open source and low-cost tools

    Chapman, 2016
    EPUB
    Computer Crime (Computer Security)

    Computer Crime (Computer Security)

    David Icove, 1995
    PDF
    Programming .Net Security

    Programming .Net Security

    Adam Freeman, 2003
    PDF
    No More Secrets: Open Source Information and the Reshaping of U.S. Intelligence (Praeger Security International)

    No More Secrets: Open Source Information and the Reshaping of U.S. Intelligence (Praeger Security International)

    Hamilton Bean Ph.D., 2011
    PDF
    Open Source Security Testing Methodology Manual (OSSTMM) 3

    Open Source Security Testing Methodology Manual (OSSTMM) 3

    Pete Herzog, 2010
    CHM
    Open Source Security Tools: Securing Your Unix or Windows Systems

    Open Source Security Tools: Securing Your Unix or Windows Systems

    Tony Howlett, 2004
    PDF
    Open Source Systems Security Certification

    Open Source Systems Security Certification

    El Ioini, 2009
    PDF
    Open Source Systems Security Certification

    Open Source Systems Security Certification

    Ernesto Damiani, 2009
    PDF
    Open source systems security certification

    Open source systems security certification

    Damiani, Ernesto, 2009
    CHM
    Real World Linux Security (Prentice Hall Ptr Open Source Technology Series)

    Real World Linux Security (Prentice Hall Ptr Open Source Technology Series)

    Bob Toxen, 2002
    CHM
    Real World Linux Security: Intrusion Prevention, Detection and Recovery

    Real World Linux Security: Intrusion Prevention, Detection and Recovery

    Bob Toxen, 2000
    PDF
    Security@Work: Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis  GERMAN

    Security@Work: Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis GERMAN

    Jörg Eschweiler, 2008
    PDF
    Security@Work: Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Löungsbeispielen auf Open-Source-Basis

    Security@Work: Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Löungsbeispielen auf Open-Source-Basis

    Jög Eschweiler, 2006
    PDF
    Security@work; Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis

    Security@work; Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis

    Jörg Eschweiler, 2006
    |< ۱۴۳ ۱۴۴ ۱۴۵ ۱۴۶ ۱۴۷ ۱۴۸ ۱۴۹ ۱۵۰ ۱۵۱ ۱۵۲ ۱۵۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.